You are on page 1of 40

1

ВИДИ ТА ФОРМИ НАУКОВО-ТЕХНІЧНОГО ПЕРЕКЛАДУ

Результатом вивчення цього навчального елемента мають бути знання про:


 Основні види та форми науково-технічного перекладу.
 Переклад заголовків.
 Переклад назв.
 Переклад анотацій.

Теоретичний матеріал......................................................................................................................................2
Приклад анотованого перекладу тексту:.....................................................................................................12
Приклад реферування тексту:.......................................................................................................................16
Питання для самоконтролю:.........................................................................................................................23
Практичне завдання (виконати письмово):.................................................................................................23
1. Перекладіть наступні назви журналів:.....................................................................................................23
2. Виконайте анотований переклад тексту. Виконайте реферування цього тексту................................23
3. Виконайте анотований переклад тексту. Виконайте реферування цього тексту................................27
4. Використовуючи наведені вище сталі вирази перекладіть реферат тексту українською мовою......34
5. Використовуючи наведені вище сталі вирази перекладіть реферат тексту українською мовою......35
2

Теоретичний матеріал
Існує декілька видів науково-технічного перекладу. Наприклад, вільний переклад -
розуміння і передача загального змісту тексту. Цей вид перекладу вживається в формі
перекладу-конспекту, реферату, анотації тощо. Крім знання граматики і лексики він
потребує певного обсягу знань з науки і техніки.
Дослівний переклад розкриває зміст кожного речення і допомагає вірно зрозуміти
його. При дослівному перекладі перекладене речення має ту саму структуру і порядок
слів, як і відповідне речення іноземною мовою. Але дослівний переклад не може бути
адекватним перекладом.
Адекватний переклад передає точний зміст тексту із всіма відтінками і
особливостями стилю у відповідності до норм рідної мови.
Із усіх видів технічного перекладу, письмовий переклад є основною формою
перекладу. Практично вся науково-технічна література (наприклад, іноземний патент,
інструкція, документація на обладнання та ін.) перекладається на рідну мову в формі
повного письмового перекладу.
Усі інші види технічного перекладу є похідними формами письмового перекладу.

Робота над повним письмовим перекладом складається із трьох етапів:


I - сприймання (читання або слухання) на одній мові;
II - розуміння;
III - відтворення на рідній мові.
Перш ніж приступити до перекладу тексту на рідну мову слід пам'ятати про
характерні помилки, зокрема:
а) намагання перекласти всі елементи речення в тій послідовності, в якій вони подані
в тексті іноземною мовою;
б) ігнорування контексту, як засобу встановлення значення того чи іншого слова,
відшукування в словнику значення кожного незрозумілого слова;
в) неправильний вибір за словником значення слова; шукання слова в словнику до
того, як прочитано весь текст;
3
г) недооцінювання ролі мовної догадки, намагання перекласти речення до розуміння
загального змісту тексту.

Особливу увагу слід приділяти вмінню знаходити правильне значення слів за


контекстом і зовнішніми ознаками, працювати з словником, проводити морфологічний
і синтаксичний аналіз. Доцільно:
а) визначити місце групи підмета і присудка в реченні;
б) визначити місце означення;
в) починати аналіз речення з присудка в реченні (по його допоміжному чи
модальному дієслову, граматичному закінченню, прислівнику неозначеного часу,
наявності прямого додатка і т.п.);
г) визначити труднощі лексичного порядку (керування дієслів, відсутність
морфологічних ознак, великої кількості слів).

Після з'ясування взаємозв'язку слів та змісту речення приступити до дослівного


перекладу його, якій передає зміст того, що читається, але часто не відповідає нормам
рідної мови. Необхідна певна літературна обробка матеріалу, проте вона не є
обов'язковою інколи можна обмежитись адекватним перекладом, особливо при
технічному перекладі. Переклад заголовка можна виділити в окремий етап, щоб
підкреслити важливість та своєрідний характер цієї роботи.
В галузі художньої літератури заголовок не завжди несе достатню інформацію про
зміст твору. В науково-технічній літературі призначення заголовків зовсім інше.
Основними рисами заголовків технічних статей є особливий стиль, яскрава їх форма.
Часто заголовок перекладають після читання тексту.
При початковому ознайомленні з оригіналом бажано зробити спочатку розмітку
тексту, що має практичне значення при роботі над текстом.

Послідовність роботи над оригіналом:


 Читання оригіналу.
 Розмітка тексту:
а) виявлення складних термінів;
4
б) виявлення граматичних конструкцій;
в) виявлення складних лексичних зворотів;
г) виявлення жаргонних термінів.
 Користування словником: знаходження незнайомих або незрозумілих термінів в
загальних, загальнотехнічних, спеціальних словниках.
 Користування довідниками та спеціальною літературою.
Загальними вимогами до адекватного перекладу є:
 Точна передача тексту оригіналу.
 Ясність викладу думки при максимальній стислості та формі, яка притаманна
українській науково-технічній літературі. При перекладі не слід переносити в
українську мову специфічні особливості іноземної мови. Це особливо важливо
тому, що необхідно сформулювати думку на рідній мові таким чином, щоб вона
відповідала сучасній практиці.
 Переклад повинен повністю відповідати загально прийнятим нормам
української літературної мови. Це необхідно пам'ятати при перекладі відсутніх в
українській мові, але характерних для англійської мови, синтаксичних
конструкцій.
 Переклад повинен зазнати наукового і літературного редагування з
додержанням єдиної термінології і стандартних позначень і скорочень.
 Переклад повинен бути чітким, супроводжуватися відповідними ілюстраціями
до тексту.
 При перекладі слід пам'ятати, що багато термінів науково-технічної літератури
багатозначні в різних сферах науки і техніки і, навіть в межах однієї галузі,
можуть виступати в різних значеннях. В зв'язку з цим при виборі перекладного
еквіваленту потрібно урахувати контекст.

Необхідно пам'ятати, що науково-технічна термінологія постійно розвивається і


навіть поширені терміни можуть на вати нових значень. Якщо в тексті оригіналу
зустрічається термін, якого немає у словниках даної галузі, то потрібно підібрати
еквівалент, скориставшись довідниками
5
спеціальною літературою даної галузі. Можна створити новий еквівалент за
існуючими моделями утворення термінів, або перекласти цей термін описовим
шляхом, і при першому згадуванні записати його в дужках на
мові оригіналу.
Переклад повинен складатися з таких частин:
а) титульний лист;
б) зміст тексту;
в) ілюстративний матеріал, графіки, таблиці тощо.
Титульний лист має охоплювати:
 назву організації, що випустила переклад;
 номер перекладу;
 прізвище автора (у транскрипції рідною мовою);
 назву перекладеного матеріалу (на рідній мові і мові оригіналу);
 прізвище автора (на мові оригіналу);
 назву джерела (на мові оригіналу);
 кількість сторінок і ілюстрацій;
 прізвище та ініціали перекладача, редактора;
 дату (місяць і рік);
 місце випуску перекладу;
 короткий зміст (анотація).
На першій сторінці тексту після назви перекладу наводиться короткий зміст
перекладу (5-10 рядків) з таким розрахунком, щоб його можна було використати при
складанні каталогу (картотеки перекладів).
Ілюстративний матеріал:
 малюнки (фотографії, креслення, графіки) повинні бути чіткими і розміщеними
у відповідних місцях або в кінці тексту;
 формули повинні бути написані чітко;
 весь ілюстративний матеріал повинен мати єдину нумерацію, яка відповідає
нумерації оригіналу.
6
Переклад повинен підлягати науковому і літературному редагуванню з
додержанням єдиної термінології і стандартних позначень і скорочень.
Перш ніж говорити про особливості та правила реферативного перекладу необхіно
ще раз нагадати, що основним видом технічного перекладу є повний письмовий
переклад. Усі інші види технічного перекладу є його похідні, тобто його скорочені
варіанти.
Одним із таких скорочених варіантів повного письмового перекладу є
реферативний переклад. Назва "реферативний переклад" походить від слова
"реферат". Але засоби короткого викладення суті питання можуть бути різними. В
області технічного перекладу визначились три форми складання реферату, яким
відповідають три самостійні види технічного перекладу:
1. Реферативний переклад.
2. Переклад типу "експрес-інформація".
3. Сигнальний переклад патентних рефератів. Реферативний переклад - повний
письмовий переклад раніше визначених частин оригіналу. Як правило, реферативний
переклад повинен бути значно коротшим за оригінал (в 5-10 разів).
Робота над реферативним перекладом складається із таких етапів:
а) первинне знайомство з оригіналом, ознайомлення з даною областю та
термінологією, уважне читання;
б) розмітка тексту за допомогою квадратних дужок для виключення його другорядних
частин та повторень;
в) читання інших частин оригіналу, без дужок;
г) письмовий переклад оригіналу, що залишився за дужками.
Якщо в оригіналі є малюнки, креслення, то потрібно вибирати найбільш важливі і
пояснити їх в перекладі.

Анотаційний переклад - це вид технічного перекладу, який полягає в складанні


анотації оригіналу на іншій мові.
Слово анотація походить від латинського annotatio -примітка. Анотація - це
коротка, стисла характеристика змісту та перелік основних питань книги, статті,
7
рукопису тощо. Отже, анотація повинна дати читачу уявлення про характер, її будову
та призначення оригіналу.
Для того, щоб зробити анотаційний переклад, потрібно прочитати книгу або
статтю, скласти план, потім сформулювати основні положення, зробити перелік
основних питань. Стиль анотаційного перекладу книги або статті відрізняється
вільним перекладом, головне дати коротку характеристику оригіналу.
При складанні анотацій на друковані твори необхідно дотримуватись певних
вимог:
 Анотації повинні бути складені так, щоб їх зміст був доступний для засвоєння
при читанні і водночас відображати найбільш важливі моменти першоджерела.
 Анотації повинні бути науково грамотні, не мати оцінки якості першоджерела і
не відображати суб'єктивних поглядів автора.
 Анотації повинні бути написані лаконічною, точною і водночас простою мовою,
не вживаючи складних синтаксичних конструкцій.
При складанні анотацій необхідно враховувати:
 Анотація повинна розкривати, а не повторювати своїми словами заголовок
джерела інформації;
 Обсяг анотації залежить від значимості анотованого матеріалу, його
особливостей і призначення.

Для структури анотації характерні наступні складові частини:
1. Вступна частина включає:
- назву статті;
- прізвище та ім'я автора на українській мові;
- назву статті, прізвище та ім'я на мові оригіналу;
- назву журналу або книги, видавництво на мові оригіналу;
- рік, місяць, число, номер періодичного видання;
- кількість сторінок.
2. Описова частина, яка складається з переліку основних
положень оригіналу і дуже стислу характеристику матеріалу.
3. Заключна частина, яка підсумовує виклад автора першоджерела.
8
Нижче наведені вирази, які доцільно використовувати при написанні анотації та
реферату тексту.
Вираз англійською мовою Вираз українською мовою
The subject of the research is… Темою дослідження є…
The author describes / dwells on… Автор описує / зупиняється на…
The author touches upon… Автор торкається (проблеми)…
The author explains / introduces… Автор пояснює / вводить…
The author characterizes… Автор характеризує…
The author analyses… Автор аналізує…
The author comments on… Автор коментує…
The author points out… Автор вказує…
The author enumerates… Автор перераховує…
The author emphasizes… Автор виділяє…
The author stresses / underlines… Автор підкреслює…
The author criticizes… Автор критикує…
The author makes a few critical remarks Автор робить кілька критичних
on… зауважень стосовно…
The author reveals / gives a summary Автор розкриває / підсумовує…
of)…
Then / after that / next the author passes Потім / далі / після цього автор
on to… переходить до…
The author gives detailed brief Автор дає детальний аналіз…
analysis…
The summary ends with… Резюме закінчується…
In conclusion the author describes… На завершення автор описує…
It is noted… Зазначено…
It was defined… Було визначено…
Are considered… Розглядаються…
The research is devoted to… Дослідження присвячене…
The following topics are considered… Розглядаються наступні теми…
The author concludes that… Автор робить висновок. що…
To deal with… Стосуватися (проблеми)…
9

До технічної літератури належать такі види текстів:


а) власне науково-технічна література (монографії,
збірники і статті з різних галузей технічних наук);
б) навчальна література з технічних наук (підручники, посібники, довідники тощо);
в) науково-популярна література з різних галузей техніки;
г) технічна та супроводжуюча документація;
д) технічна реклама
В роботі над науково-технічною літературою важливе місце посідає переклад
технічної документації та реклами. До технічної документації належать такі види
документів:
а) патенти, паспорти, формуляри, технічні описи, інструкції до експлуатації і ремонту
та ін.;
б) товаросупроводжуюча документація: накладні, пакувальні талони, комплектовки та
ін.;
в) проектна документація: проекти, розрахунки, креслення та ін.;
г) матеріали рекламного та напіврекламного характеру: рекламні оголошення, фірмові
каталоги та інші.
Характерною рисою рекламних матеріалів є лаконічність, відсутність розгорнутих
пояснень. При перекладі таких матеріалів можна зустріти терміни, які не пов'язані з
контекстом. Частіше всього це явище можна спостерігати у рекламі. Інколи рекламні
слова - назви запозичуються із лексики загальновживаної мови.
Цікаво відмітити, що інтенсивний розвиток словникового запасу англійської мови
США і Англії пояснюється не тільки розвитком нових галузей науки і техніки, появою
нових термінів, а також проникненням в англійську мову слів і понять із сфери
реклами, "масової культури" та інших сфер. Реклама (франц. reclame, від лат. rесlато
— вигукую, кличу) - інформація про споживчі властивості товарів, різні види послуг з
метою реалізації їх, створення попиту на них за допомогою преси, радіо, телебачення,
плакатів, світлових стендів, об'яв тощо.
Реклама займає значне місце у засобах масової інформації. У житті будь-якого
суспільства постійно виникають нові непередбачені ситуації, явища, а разом з ними
10
необхідність їх мовного опису. Опис чогось нового можна досягнути або шляхом
утворення нових слів, або використанням старих, але вже в нових значеннях. Отже,
неминуче доводиться порушувати усталену нормативність мови, вживаючи деякі
слова. Тепер, якщо враховувати, що наша мова у значній мірі складається з готових
форм (кліше), то деяке порушення норм граматики, незвична будова фрази - все це
привертає увагу, а сама новизна таких слів або фраз сприяє їх поширенню у мові. Нові
слова у рекламі утворюються, перш за все, за рахунок утворення рекламних назв для
товарів.

Деякі слова виявляються настільки вдалими, що вони швидко попадають в


словниковий запас мови:
cellophan - целофан;
nylon - нейлон;
thermos - термос.
Міфологія також є одним із джерел рекламних назв:
Apollo - "Аполон" (космічний корабель);
Blue Scout - "Блу Скаут" (ракета-носій).
Багато фірмових слів-назв, які вживаються у мові американської реклами, були
спеціально придумані так, щоб сама назва давала характеристику особливостей
рекламованого товару:
Cools - ментолові сигарети (уже у самій назві передається ідея прохолоди).
Граматичні особливості мови реклами досить своєрідні. Граматика мови реклами
не являється головною в будові речення, тому що головне в рекламі - досягнення
смислового і емоційного ефекту. Дуже часто в рекламі вживається найвища ступінь. В
рекламних об'явах завжди присутній епітет "the best" -найкращий.
При роботі з науково-технічними матеріалами важливе значення має переклад
заголовків, особливо про усному перекладі друкованого тексту без підготовки, при
реферуванні, коли за заголовком потрібно визначити відповідність даної
статті тій чи іншій темі.
Заголовок у короткій формі передає зміст тексту або визначає найважливіше в
ньому. Заголовки можуть складатися із загального заголовка і одного чи більше
11
підзаголовків. У випадку, коли загальний заголовок не досить повно розкриває зміст
тексту, слід звернутися до підзаголовків або прочитати весь текст, а потім знову
повернутися до перекладу заголовка. Таким чином, при
перекладі заголовків важливу роль відіграє контекст.
Труднощі при перекладі викликають широке використання в заголовках
атрибутивних груп. Для перекладу такого заголовка слід провести аналіз змістових
зв'язків атрибутивного словосполучення і визначити змістові групи всередині цього
словосполучення. Розібравши змістові зв'язки, перекладають словосполучення справа
наліво, починаючи з опорного слова.
Однією з характерних рис заголовків є різноманітні скорочення, які можуть бути
визначені у самому контексті чи за допомогою словника. Перелік найбільш вживаних
скорочень міститься майже у кожному словнику. Іноді слід звертатися до спеціальних
словників скорочень.
Труднощі при перекладі можуть бути, якщо в заголовку можуть мати місце
опущення дієслова - присудка, допоміжного дієслова, артикля. Труднощі при
перекладі викликають заголовки, в яких відсутній підмет, а дієслівний присудок стоїть
в особовій формі. Наприклад, "From Confidence To Pressure", зробити дослівний
переклад такого заголовка неможливо. Слід уважно прочитати підзаголовок, а іноді
весь текст, щоб правильно перекласти заголовки.
В сучасній англійські і, головним чином, американській технічній літературі
можуть бути такі види заголовків:
Заголовки у вигляді питання.
a) WHAT'S COMING FOR ARTIFICIAL INTELLIGENCE?
Які перспективи розвитку штучного інтелекту?
в) MODERNIZE?
Чи варто проводити реконструкцію (модернізацію)?
Заголовки у вигляді заявки
EXHIBITION HALLS GO UNDERGROUND
Спорудження підземних залів для виставки
Заголовок у вигляді окличного речення
HERE'S A SIMPLE WAY TO INTERPRET DATA!
12
Знайдено простий спосіб розшифровки даних!
Технічний переклад, як було сказано вище - це переклад, який використовують для
процесу обміну наукової та технічної інформації. Основна форма обміну науково-
технічною інформацією здійснюється за допомогою офіційно зареєстрованих патентів.
Патент (від лат. paten - відкритий, очевидний) - документ, що посвідчує авторство
на винахід та виключне право на використання його протягом строку. Виклад патенту
має традиційну форму, свій стиль, тому виникають труднощі перекладу.
Патент складається:
а) бібліографічна частина опису винаходу;
б) назва галузі техніки до якої відкоситься винахід, аналіз стану техніки даної галузі,
аналіз передумови створення винаходу;
в) мета винаходу, коротке формулювання сутності винаходу
г) повний опис винаходу, опис ілюстрацій, приклади варіанту здійснення винаходу;
д) патентна формула.
Бібліографічна частина включає: номер патенту, заголовок патенту, назву країни,
яка видала патент, дату подачі заявки, дату видачі патенту, класифікаційні індекси,
прізвище власника патенту та його адреса, прізвище винахідника.
Заголовок патенту часто перекладають після перекладу всього патенту. Як було
показано раніше, переклад заголовка має свої певні закони. На основі заголовків
складають каталоги для спеціалістів певної галузі науки і техніки, де вони знаходять
винаходи, які їх цікавлять.

Приклад анотованого перекладу тексту:


History of Computer Technology
Анотація
В статті йдеться про основні етапи еволюції комп’ютерних технологій, починаючи з
механічних машин для розрахунків. Автор описує також покоління електронних
машин від першого (1937-1953) до шостого (1990 - ). Автор підкреслює основні
особливості комп’ютерів, що належать до шести поколінь, можливості та галузі
використання цих комп’ютерів, а також описує мови програмування, які були
реалізовані на комп’ютерах кожного з шести поколінь.
13

The evolution of digital computing is often divided into generations. Each generation is
characterized by dramatic improvements over the previous generation in the technology used
to build computers, the internal organization of computer systems, and programming
languages.

The Mechanical Era (1623-1945)


The idea of using machines to solve mathematical problems can be traced at least as far as
the early 17th century. Mathematicians who designed and implemented calculators that were
capable of addition, subtraction, multiplication and division included Wilhelm Schickhard,
Blaise Pascal and Gottfried Leibnitz.
The first multi-purpose, i.e. programmable, computing device was Charles Babbage’s
Difference Engine, which was begun in 1823. In spite of never building a complete working
machine, Babbage and his colleagues recognized several important programming techniques,
including conditional branches, iterative loops and index variables.
George Scheutz by 1853 had constructed a machine that could process 15-digit numbers and
calculate fourth-order differences. One of the first commercial uses of mechanical computers
was by the US Census Bureau, which used punch-card equipment designed by Herman
Hollerith to tabulate data for the 1890 census. In 1911 Hollerith’s company merged with a
competitor to found the corporation which in 1924 became International Business Machines.

First Generation Electronic Computers (1937-1953)


The first general purpose programmable electronic computer was the Electronic Numerical
Integrator and Computer (ENIAC), built by J. Presper Eckert and John V. Mauchly. Work
began in 1943. The machine wasn’t completed until 1945, but then it was used extensively
for calculations during the design of the hydrogen bomb. Eckert, Mauchly, and John von
Neumann, a consultant to the ENIAC project, began work on a new machine before ENIAC
was finished. The main contribution of EDVAC, their new project, was the notion of a
stored program. ENIAC was controlled by a set of external switches and dials; to change the
program required physically altering the settings on these controls. Through the use of a
memory that was large enough to hold both instructions and data, and using the program
14
stored in memory to control the order of arithmetic operations, EDVAC was able to run
orders of magnitude faster than ENIAC.
Software technology during this period was very primitive. The first programs were written
out in machine code, i.e. programmers directly wrote down the numbers that corresponded to
the instructions they wanted to store in memory. By the 1950s programmers were using a
symbolic notation, known as assembly language, then hand-translating the symbolic notation
into machine code.
As primitive as they were, these first electronic machines were quite useful in applied
science and engineering. The first problem run on the ENIAC, a numerical simulation used
in the design of the hydrogen bomb, required 20 seconds, as opposed to forty hours using
mechanical calculators.

Second Generation (1954-1962)


Electronic switches in this era were based on discrete diode and transistor technology. The
first machines to be built with this technology include TRADIC at Bell Laboratories in 1954
and TX-0 at MIT’s Lincoln Laboratory. Memory technology was based on magnetic cores
which could be accessed in random order.
During this second generation many high level programming languages were introduced,
including FORTRAN (1956), ALGOL (1958), and COBOL (1959). Important commercial
machines of this era include the IBM 704 and its successors, the 709 and 7094.
The second generation also saw the first two supercomputers designed specifically for
numeric processing in scientific applications. They were machines that overlapped memory
operations with processor operations and had primitive forms of parallel processing.

Third Generation (1963-1972)


The third generation brought huge gains in computational power. Innovations in this era
include the use of integrated circuits, or ICs (semiconductor devices with several transistors
built into one physical component), semiconductor memories starting to be used instead of
magnetic cores, microprogramming as a technique for efficiently designing complex
processors, the coming of age of pipelining and other forms of parallel processing (described
in detail in Chapter CA), and the introduction of operating systems and time-sharing.
15
Early in the third generation Cambridge and the University of London cooperated in the
development of Combined Programming Language. CPL was large with many features that
were hard to learn. In 1970 Ken Thompson of Bell Labs developed simplification of CPL
called simply B, in connection with an early implementation of the UNIX operating system.

Fourth Generation (1972-1984)


The next generation of computer systems saw the use of large scale integration (LSI – 1000
devices per chip) and very large scale integration (VLSI – 100,000 devices per chip) in the
construction of computing elements. At this scale entire processors will fit onto a single chip,
and for simple systems the entire computer (processor, main memory, and I/O controllers)
can fit on one chip. Gate delays dropped to about 1ns per gate.
Developments in software include very high level languages such as Prolog (programming in
logic). These languages tend to use a declarative programming style as opposed to the
imperative style of Pascal, C and FORTRAN. These languages are not yet in wide use, but
are very promising as notations for programs that will run on systems with over 1,000
processors.
Two important events marked the early part of the third generation: the development of the C
programming language and the UNIX operating system, both at Bell Labs. In 1972, Dennis
Ritchie, seeking to generalize Thompson’s B, developed the C language. Thompson and
Ritchie then used C to write a version of UNIX for the DEC PDP-11. This C-based UNIX
was soon ported to many different computers, relieving users form having to learn a new
operating system each time they change computer hardware. UNIX or a derivative of UNIX
is now a de facto standard on virtually every computer system.

Fifth Generation (1984-1990)


The development of the next generation of computer systems is characterized mainly by the
acceptance of parallel processing. Until this time parallelism was limited to pipelining and
vector processing, or at most to a few processors sharing jobs. The fifth generation saw the
introduction of machines with hundreds of processors that could all be working on different
parts of a single program. The scale of integration in semiconductors continued at an
incredible pace – by 1990 it was possible to build chips with a million components – and
16
semiconductor memories became standard on all computers.
In the area of computer networking, both wide area network (WAN) and local area network
(LAN) technology developed at a rapid pace, stimulating a transition from the traditional
mainframe computing environment toward a distributed computing environment in which
each user has their own workstation for relatively simple tasks (editing and compiling
programs, reading mail) but sharing large, expensive resources such as file servers and
supercomputers. This period also saw a marked increase in both the quality and quantity of
scientific visualization.

Sixth Generation (1990- )


Transitions between generations in computer technology are hard to define, especially as
they are taking place. Some changes, such as the switch from vacuum tubes to transistors,
are immediately apparent as fundamental changes, but others are clear only in retrospect.
Many of the developments in computer systems since 1990 reflect gradual improvements
over established systems and thus it is hard to claim they represent a transition to a new
“generation”, but other developments will prove to be significant changes.
This generation is beginning with many gains in parallel computing, both in the hardware
area and in improved understanding of how to develop algorithms to exploit diverse,
massively parallel architectures. Parallel systems now compete with vector processors in
terms of total computing power and most expect parallel systems to dominate the future.
Combinations of parallel/vector architectures are well established, and one corporation
(Fujitsu) has announced plans to build a system with over 200 of its high end vector
processors. Manufacturers have set themselves the goal of achieving teraflops (1012
arithmetic operations per second) performance by the middle of the decade, and it is clear
this will be obtained only by a system with a thousand processors or more. Workstation
technology has continued to improve, with processor designs now using a combination of
RISC, pipelining, and parallel processing. As a result it is now possible to purchase a
desktop workstation for about $30,000 that has the same overall computing power (100
megaflops) as fourth generation supercomputers. This development has sparked an interest
in heterogeneous computing: a program started on one workstation can find idle
workstations elsewhere in the local network to run parallel subtasks.
17
One of the, most dramatic changes in the sixth generation will be the explosive growth of
wide area networking. Network bandwidth has expanded tremendously in the last few years
and will continue to improve for the next several years.

Приклад реферування тексту:


Network Security
Hosts attached to a network - particularly the worldwide Internet - are exposed to a wider
range of security threats than are unconnected hosts. Network security reduces the risks of
connecting to a network. But by nature, network access and computer security work at cross-
purposes. A network is a data highway designed to increase access to computer systems,
while security is designed to control access. Providing network security is a balancing act
between open access and security.
The highway analogy is very appropriate. Like a highway, the network provides equal access
for all - welcome visitors as well as unwelcome intruders. At home, you provide security for
your possessions by locking your house, not by blocking the streets. Likewise, network
security generally means providing adequate security on individual host computers, not
providing security directly on the network.
In very small towns, where people know each other, doors are often left unlocked. But in big
cities, doors have deadbolts and chains. In the last decade, the Internet has grown from a
small town of a few thousand users to a big city of millions of users. Just as the anonymity of
a big city turns neighbors into strangers, the growth of the Internet has reduced the level of
trust between network neighbors. The ever-increasing need for computer security is an
unfortunate side effect. Growth, however, is not all bad. In the same way that a big city
offers more choices and more services, the expanded network provides increased services.
For most of us, security consciousness is a small price to pay for network access.
Network break-ins have increased as the network has grown and become more impersonal,
but it is easy to exaggerate the extent of these security breaches. Over-reacting to the threat
of break-ins may hinder the way you use the network. Don't make the cure worse than the
disease. The best advice about network security is to use common sense. RFC 1244, Site
Security Handbook, by Holbrook, Reynold, et al., states this principle very well:
18
Common sense is the most appropriate tool that can be used to establish your security policy.
Elaborate security schemes and mechanisms are impressive, and they do have their place, yet
there is little point in investing money and time on an elaborate implementation scheme if
the simple controls are forgotten.
This chapter emphasizes the simple controls that can be used to increase your network's
security. A reasonable approach to security, based on the level of security required by your
system, is the most cost-effective - both in terms of actual expense and in terms of
productivity.

1 Security Planning
One of the most important network security tasks, and probably one of the least enjoyable, is
developing a network security policy. Most computer people want a technical solution to
every problem. We want to find a program that "fixes" the network security problem. Few of
us want to write a paper on network security policies and procedures. However, a well-
thought-out security plan will help you decide what needs to be protected, how much you are
willing to invest in protecting it, and who will be responsible for carrying out the steps to
protect it.

1.1 Assessing the Threat


The first step toward developing an effective network security plan is to assess the threat that
connection presents to your systems. RFC 1244 identifies three distinct types of security
threats usually associated with network connectivity:
 Unauthorized access (a break-in by an unauthorized person).
 Disclosure of information (any problem that causes the disclosure of valuable or
sensitive information to people who should not have access to the information).
 Denial of service (any problem that makes it difficult or impossible for the system to
continue to perform productive work).

Assess these threats in relation to the number of users who would be affected, as well as to
the sensitivity of the information that might be compromised. For some organizations, break-
ins are an embarrassment that can undermine the confidence that others have in the
19
organization. Intruders tend to target government and academic organizations that will be
embarrassed by the break-in. But for most organizations, unauthorized access is not a major
problem unless it involves one of the other threats: disclosure of information or denial of
service.
Assessing the threat of information disclosure depends on the type of information that could
be compromised. While no system with highly classified information should ever be directly
connected to the Internet, systems with other types of sensitive information might be
connected without undue hazard. In most cases, files such as personnel and medical records,
corporate plans, and credit reports can be adequately protected by standard UNIX file
security procedures. However, if the risk of liability in case of disclosure is great, the host
may choose not to be connected to the Internet.
Denial of service can be a severe problem if it impacts many users or a major mission of
your organization. Some systems can be connected to the network with little concern. The
benefit of connecting individual workstations and small servers to the Internet generally
outweighs the chance of having service interrupted for the individuals and small groups
served by these systems. Other systems may be vital to the survival of your organization.
The threat of losing the services of a mission-critical system must be evaluated seriously
before connecting such a system to the network.
In his class on computer security, Brent Chapman classifies information security threats into
three categories: threats to the secrecy, availability, and integrity of data. Secrecy is the need
to prevent the disclosure of sensitive information. Availability means that you want
information and information processing resources available when they are needed; a denial-
of-service attack disrupts availability. The need for the integrity of information is equally
obvious, but its link to computer security is more subtle. Once someone has gained
unauthorized access to a system, the integrity of the information on that system is in doubt.
Furthermore, some intruders just want to compromise the integrity of data. We are all
familiar with cases where intruders gain access to a Web server and change the data on the
server in order to embarrass the organization that runs the Web site. Thinking about the
impact network threats have on your data can make it easier to assess the threat.
Network threats are not, of course, the only threats to computer security, or the only reasons
for denial of service. Natural disasters and internal threats (threats from people who have
20
legitimate access to a system) are also serious. Network security has had a lot of publicity, so
it's a fashionable thing to worry about; but more computer time has probably been lost
because of fires than has ever been lost because of network security problems. Similarly,
more data has probably been improperly disclosed by authorized users than by unauthorized
break-ins. This book naturally emphasizes network security, but network security is only part
of a larger security plan that includes physical security and disaster recovery plans.
Many traditional (non-network) security threats are handled, in part, by physical security.
Don't forget to provide an adequate level of physical security for your network equipment
and cables. Again, the investment in physical security should be based on your realistic
assessment of the threat.

1.2 Distributed Control


One approach to network security is to distribute responsibility for, and control over,
segments of a large network to small groups within the organization. This approach involves
a large number of people in security, and runs counter to the school of thought that seeks to
increase security by centralizing control. However, distributing responsibility and control to
small groups can create an environment of small networks composed of trusted hosts. Using
the analogy of small towns and big cities, it is similar to creating a neighborhood watch to
reduce risks by giving people connection with their neighbors, mutual responsibility for one
another, and control over their own fates.
Additionally, distributing security responsibilities formally recognizes one of the realities of
network security - most security actions take place on individual systems. The managers of
these systems must know that they are responsible for security, and that their contribution to
network security is recognized and appreciated. If people are expected to do a job, they must
be empowered to do it.

1.2.1 Use subnets to distribute control


Subnets are a possible tool for distributing network control. A subnet administrator should be
appointed when a subnet is created. She is then responsible for the security of the network
and for assigning IP addresses to the devices connected to the networks. Assigning IP
addresses gives the subnet administrator some control over who connects to the subnet. It
21
also helps to ensure that she knows each system connected and who is responsible for that
system. When the subnet administrator gives a system an IP address, she also delegates
certain security responsibilities to the system's administrator. Likewise, when the system
administrator grants a user an account, the user takes on certain security responsibilities.
The hierarchy of responsibility flows from the network administrator, to the subnet
administrator, to the system administrator, and finally to the user. At each point in this
hierarchy the individuals are given responsibilities and the power to carry them out. To
support this structure, it is important for users to know what they are responsible for and how
to carry out that responsibility. The network security policy described in the next section
provides this information.

1.2.2 Use mailing lists to distribute information


If your site adopts distributed control, you must develop a system for disseminating security
information to each group. Mailing lists for each administrative level can be used for this
purpose. The network administrator receives security information from outside authorities,
filters out irrelevant material, and forwards the relevant material to the subnet administrators.
Subnet administrators forward the relevant parts to their system administrators, who in turn
forward what they consider important to the individual users. The filtering of information at
each level ensures that individuals get the information they need, without receiving too
much. If too much unnecessary material is distributed, users begin to ignore everything they
receive.
At the top of this information structure is the information that the network administrator
receives from outside authorities. In order to receive this, the network administrator should
join the appropriate mailing lists and newsgroups and browse the appropriate Web sites.

1.3 Writing a Security Policy


Security is largely a "people problem." People, not computers, are responsible for
implementing security procedures, and people are responsible when security is breached.
Therefore, network security is ineffective unless people know their responsibilities. It is
important to write a security policy that clearly states what is expected and who it is
expected from. A network security policy should define:
22
The network user's security responsibilities
The policy may require users to change their passwords at certain intervals, to use passwords
that meet certain guidelines, or to perform certain checks to see if their accounts have been
accessed by someone else. Whatever is expected from users, it is important that it be clearly
defined.
The system administrator's security responsibilities
The policy may require that every host use specific security measures, login banner
messages, and monitoring and accounting procedures. It might list applications that should
not be run on any host attached to the network.
The proper use of network resources
Define who can use network resources, what things they can do, and what things they should
not do. If your organization takes the position that email, files, and histories of computer
activity are subject to security monitoring, tell the users very clearly that this is the policy.
The actions taken when a security problem is detected
What should be done when a security problem is detected? Who should be notified? It is
easy to overlook things during a crisis, so you should have a detailed list of the exact steps
that a system administrator, or user, should take when a security breach has been detected.
This could be as simple as telling the users to "touch nothing, and call the network security
officer." But even these simple actions should be in the policy so that they are readily
available.
Connecting to the Internet brings with it certain security responsibilities. RFC 1281, A
Guideline for the Secure Operation of the Internet, provides guidance for users and network
administrators on how to use the Internet in a secure and responsible manner. Reading this
RFC will provide insight into the information that should be in your security policy.
A great deal of thought is necessary to produce a complete network security policy. The
outline shown above describes the contents of a network policy document, but if you are
personally responsible for writing a policy, you may want more detailed guidance. I also
recommend that you read RFC 1244. It is a very good guide for developing a security plan.
Security planning (assessing the threat, assigning security responsibilities, and writing a
security policy) is the basic building block of network security, but a plan must be
23
implemented before it can have any effect. In the remainder of this chapter, we'll turn our
attention to implementing basic security procedures.

Реферат
In this article the network security is considered. The author states that hosts attached to a
network – particularly the worldwide Internet – are exposed to a wider range of security
threats than are unconnected hosts. The author emphasizes that that network security reduces
the risks of connecting to a network. He stresses that providing network security is a
balancing act between open access and security. It is noted that network security generally
means providing adequate security on individual host computers, not providing security
directly on the network. In this article the author considers security planning which includes
assessing the threat, assessing security responsibility and writing of a security policy. The
author stresses that developing a network security policy is one of the most important
security tasks. The author names and analyzes three distinct types of security threats usually
associated with network connectivity:
Unauthorized access – a break-in by an unauthorized person.
Disclosure of information – any problem that causes disclosure of valuable or sensitive
information to people who should not have access to the information.
Denial of service – any problem that makes it difficult or impossible for the system to
continue performing productive work.
The author states that one approach to network security is to distribute responsibility for, and
control over, segments of a large network to small groups within the organization. He
considers some means that can be used for providing distributed control, such as using
subnets and mailing lists.
In this article writing of a security policy is considered. The author names and describes
things that security policy must define:
The network user’s security responsibilities.
The system administrator’s security responsibilities.
The proper use of network resources.
The actions taken when a security problem is detected.
24
The author concludes that security planning which includes assessing the threat, assessing
security responsibility and writing of a security policy is the basic building block of network
security.

Питання для самоконтролю:


1. Які види науково-технічного перекладу вам відомі?
2. До якого виду науково-технічного перекладу можна віднести передачу
загального змісту тексту?
3. До якого виду науково-технічного перекладу можна віднести розкриття
змісту кожного речення?
4. До якого виду науково-технічного перекладу можна віднести передачу
відтінків змісту та особливостей стилю?
5. В яких типах англомовних науково-технічних текстів можуть бути відсутні
артиклі?

Практичне завдання (виконати письмово):


1. Перекладіть наступні назви журналів:
International Journal of Ethics, American Journal of Education, Science, Discovery,
Archeology, Psychological Abstracts, Journal of Aesthetics and Art Criticism, Daedalus,
Anthropology, Geographical Review, Focus, American Anthropologist, Journal of
Experimental Psychology, American Philosophical Society News, Journal of the
American Medical Association, British Historical Review, Perspectives.

2. Виконайте анотований переклад тексту. Виконайте реферування цього тексту.


Forms of pollution
Biologists define pollution as an undesirable change in the physical, chemical, or biological
characteristics of an ecosystem. This means that pollution makes our environment unfit for
use and can injure or kill living organisms. Industrialization and human population growth
have been cited as the underlying causes of air, water, and land pollution, making it a global
problem today.
25
Air Pollution
Air pollution often seems to be a personal or social issue – the displeasure of being in a
smoke-filled coffee shop, the polluting smell of leaves burning or the frustration of sitting in
a traffic jam amid trucks and cars spewing out toxic fumes. But air pollution today is a
global problem that knows no borders.
Although air pollution has always existed in some form or other, pollution of the air has
become a significant problem since the Industrial Revolution
Most air pollution today is generated by industry and motor vehicles. Industries using coal,
oil, and other fossil fuels spew out large amounts of chemical compounds. Despite
regulations imposed by many governments, we still witness smokestacks belching out clouds
of soot and other pollutants in the early mornings and late afternoons, creating a blazing ball
of red that is the sun filtered through the chemical compounds in our air. These compounds,
once dissolved in water, shower pollutants back on earth in the form of acid rain. Acid rain
damages crops and forests, kills fish, and makes water unfit for drinking.
Automobiles, a common necessity in most countries today, are an equally significant
contributor to air pollution. A consumer born into a typical middle-class American home will
purchase a dozen cars, use more than 28,000 gallons of gasoline, and drive more than
700,000 miles during his or her lifetime. Considering facts such as these for the United
States alone, it is little wonder that cities around the world are experiencing the debilitating
effects of automobile exhaust.
Despite air-pollution controls on motor vehicles in most environmentally conscious
countries, the city dweller faces high risks of respiratory illnesses due to carbon emissions
from vehicle exhaust. Cities in dry, sunny climates, and where motor vehicles are the main
source of pollution, tend to suffer under a yellowish haze that lingers overhead – a form of
air pollution known as photochemical smog. Cars and trucks give off nitric oxide which
reacts with oxygen to produce a strong choking gas called nitrogen dioxide. As ultraviolet
rays from the sun mix with nitrogen dioxide and oxygen, dangerous chemicals are produced.
Add industrial solvents and spilled or unburned gasoline to the air as the temperature rises,
and you'll see a dense, yellow-brown smog settle over the urban landscape. Photochemical
smog, along with other forms of air pollution, has resulted in eye irritation, respiratory
26
problems, and cancer in humans. More than 1.5 billion people worldwide breathe unhealthy
city air daily, and at least 800 of them die prematurely because of that pollution.
Car pools, cleaner-burning engines, new fuels, and other personal and technological
advances may begin to bring air pollution under control, but without global agreements on
how to control and clean our air, the problem can only grow worse. Today, and every day,
140,000 new cars, trucks, and buses start their engines for the first time and add yet more
pollutants to those belched out by the more than half billion vehicles already in use.
Water Pollution
More than one-half of the world's water supply is unfit for drinking. In the United States, at
least 40 states have identified their water as polluted, and most East European countries have
severe water pollution problems. In Poland alone, one-half of the water supply is already
unsafe for drinking, with predictions that by the turn of the century, there will be no water fit
to drink.
How did this happen? Our grandparents used to drink from mountain streams, and crystal
clean water flowed from the pumps of ground wells all over the world.
Today, the two basic causes of water pollution are industrialization and the human
population explosion. Both produce waste products that are often left untreated or are not
disposed of quickly enough. Pollutants, the substances that cause pollution, get into our
water supply in many different ways and forms, and they cause varying amounts of damage.
Perhaps the most dangerous water pollutants are toxic chemicals, substances that are
poisonous to humans and much of the environment. These poisonous substances accumulate
and find their way into our water supply, entering the food chain through rivers, lakes, and
oceans.
In only one example, on March 24, 1989, the Exxon Valdez, a massive oil supertanker,
struck a reef and leaked millions of gallons of crude oil into Prince William Sound off
Alaska. The resulting spill covered more than 730 miles of wilderness coastline with crude
oil, in places up to three-feet thick. Studies into this oceanic disaster have found damage to
the food chain, from the tiniest microorganisms to seals and sea birds that died because their
immune systems were weakened, allowing pneumonia and other diseases to kill them.
Because of the fragile Arctic environment, effects from this disaster will linger and grow for
decades.
27
Toxic chemicals naturally move through the food chain and end up in human tragedy as
well. Between 1953 and 1968, 648 residents of Minamata, Japan, died after consuming
seafood contaminated by industrial mercury. Hundreds more continue to suffer from the
effects of mercury poisoning, and children are born with both mental and physical
deformities. Even today, decades later, seafood from Minamata Bay is still unsafe to eat.
Elsewhere, factories, nuclear facilities, and industrial sites spill untreated chemicals, sewage
and waste into streams, rivers, and lakes with regularity. Governments in many countries
have failed to enforce pollution control laws because the treatment of such wastes is often
expensive. The damage will continue unless there is sufficient public outcry to get laws
passed and clean-up enforced.
But not all the water has been fouled by accidents and corporate indifference. Pollution also
comes from farmland, residential areas, golf courses, streets, and construction sites.
Fertilizers, pesticides, salts and other pollutants trickle into our water supply from sources
that can neither be monitored nor easily controlled. Mother's advice to, "Wash that apple
before you eat it" is unfortunately not always very good advice any more. Not only may the
water itself be suspect, but many pesticides are absorbed by the plant and dispersed
throughout its tissues, making it impossible to avoid ingesting them yourself. Pesticides and
herbicides are used liberally on lawns, gardens, golf courses, and farmland, and often they
end up in both our drinking water and in the farm produce that has been so carefully tended.
Land Pollution
A visitor from a resource-poor country would be overwhelmed by the throw-away lifestyle
of most industrialized nations. Although the industrialized world comprises only 25 per cent
of the world's population, it consumes more than 80 percent of the world's resources. The 75
per cent of the population living in the developing world consumes only the remainder. A
typical British citizen consumes three times as much food and forty times as much fossil fuel
as the average citizen in a less-developed country. This excessive consumption pattern in the
industrialized world has caused not only a depletion in the world's resources but also a
virtual "garbage crisis".
Disposal of solid biodegradable waste, which originates from natural products and can be
broken down easily, has always been a problem. Pre-industrial societies answered the
problem by taking kitchen and yard waste and composting it – placing it in a pile, then
28
mixing and turning the refuse until it could be used as fertilizer. If this was not convenient,
they would merely throw it in a bag and take it to the local dump. Unfortunately, due to the
increase in amount and the variety of waste, garbage removal has become an extremely
complicated process.
Industrialized countries face mountains of waste daily, and more than 80 per cent of the
waste ends up in landfills. There are more than 6,600 landfills across the United States and
over 1,700 in Canada, many of which are near capacity. Although "environmentally
friendly" landfills – designed to protect the environment from waste that may leak out and
seep into the ground water or destroy the surrounding vegetation – are becoming more
popular, not all communities have the funds or the conscience to construct them. As a result,
many landfills become toxic waste sites, leaking hazardous chemicals.
As the garbage piles higher, the landfill becomes so tightly compacted that almost no light or
air can penetrate the depths. The trash, therefore, decomposes extremely slowly. Digs into
these sites have produced legible newsprint from 40 years ago. If there is not enough
ventilation to carry away methane gas produced by decomposition, fires and explosions can
occur, and the surrounding ground water can become polluted. So, as overflowing landfills
close down and citizens become more skeptical about the construction and controls on new
ones, waste becomes more and more difficult to dispose of.
At the Schoenberg landfill in the former East Germany, on an average day more than 200
trucks carrying 40,000 tons of waste will pass through its gates, some having traveled more
than 600 miles just to find a place to dump the trash. Over just 13 years, domestic and
industrial toxic waste has made Schoenberg a foul-smelling "time bomb". But as dangerous
and unhealthy as it is, those who operate the Schoenberg dump know that "everyone thinks it
is okay to produce trash – no one wants anything to do with it afterward".

3. Виконайте анотований переклад тексту. Виконайте реферування цього тексту.


Fiscal Policy and Interest Rates in Australia

Tax cuts are unlikely to increase interest rates, explains Stephen Kirchner
Commentary on recent federal budgets has often focused on the implications of fiscal policy
for economic activity, inflation and interest rates. Yet there is little evidence that fiscal
29
policy settings are important to the overall level of interest rates. The contribution of budget
surpluses to national saving is subject to offsetting behaviour by the private sector. Australia
is a price-taker in global capital markets, so the international influences on Australian
interest rates are large relative to domestic influences. Cyclical influences on interest rates
are also likely to be large relative to changes in national saving. While changes in the federal
budget balance may stimulate aggregate demand, budget measures may also have important
implications for the supply-side of the economy. These supply-side implications are a more
appropriate focus for fiscal policy than the implications of the budget for aggregate demand,
inflation and interest rates.

The federal budget and interest rates


The federal government has maintained an underlying cash surplus since 1996–97, with the
exception of a small budget deficit in 2001–02. At the same time, the government has been
able to increase spending, implement a series of tax cuts, while running down federal
government debt to the point where the Commonwealth is now accumulating a positive net
asset position via the Future Fund. The strength of the government’s finances reflects the
strength of the economy, which has seen federal revenue collections consistently exceed
Treasury forecasts.
It is has long been accepted, at least among policymakers and the academic community, that
fiscal policy is best focused on microeconomic objectives, with demand management best
left to monetary policy. As Alan Reynolds has argued:
The Mundellian or ‘supply side’ revolution of 1971–86 mainly consisted of assigning price
stability to monetary policy while putting much greater emphasis on the microeconomic
details of fiscal incentives (marginal tax rates and regulations) rather than the
macroeconomic morass of fiscal outcomes (budget deficits and surpluses). The subsequent
fiscalist counterrevolution mainly consisted of a renewed fascination with federal borrowing
and a revival of theories previously associated with conservative Keynesians of the
Eisenhower–Nixon years. The key predictions of this theory were that budget surpluses
would increase national savings, reduce real interest rates, and eliminate the current account
deficit. All of those predictions proved false.
30
In recent budgets, the federal government has sought to keep the change in the budget
balance broadly steady as a share of nominal GDP (the fiscal impulse), in the face of what
would otherwise have been a sharp fiscal contraction brought about by higher than expected
revenue collections. This is consistent with the view that fiscal policy should be kept broadly
neutral in its implications for the overall level of demand in the economy. Since 2001–02,
the underlying federal budget surplus has ranged from 1% to 1.6% of GDP, with the change
in the budget balance from one financial year to the next generally not exceeding 1% of
GDP. It is for this reason that RBA Governors Macfarlane and Stevens have both indicated
that fiscal policy has not been a major consideration for monetary policy in recent years.
Macfarlane has also questioned the need to run large surpluses, telling the Australian
Financial Review that “I think if you have an economy that is growing at 3%, as we have,
there’s no reason why you would need bigger and bigger surpluses, in other words, why you
would need to restrain it with some sort of fiscal restraint. What we have got is a tax system
which is unintentionally much more income-elastic than anyone designed it to be or even
thought it was, and so that even with the economy going at trend growth, we are pulling in a
huge amount of taxes and pushing ourselves into surplus.”
Among financial market economists and economic commentators, there has nonetheless
been a widely held view that the government should somehow assist monetary policy in
demand management, by favouring the accumulation of budget surpluses over tax cuts or
new spending, to avoid putting upward pressure on demand, inflation and interest rates. Tax
cuts, in particular, have been singled out as likely to put pressure on inflation and interest
rates. For example, on 8 December 2006 under the headline ‘Stop Giving Us Money’, The
Weekend Australian’s George Megalogenis wrote ‘forget more tax cuts, unless you want
interest rates to keep rising’. A sample of budget-related headlines in recent years shows the
idea that tax cuts lead to higher interest rates is a constant theme in commentary on federal
budgets: ‘Tax cuts to force a rate rise’, in The Australian on 24 April 2006; ‘Tax cuts lead to
rate hike: analyst’, The Age, 9 May 2005; ‘Rate rise alert on pre-poll tax cuts’, The Age, 19
January 2004. This commentary has come to condition public attitudes to tax cuts. Newspoll
found that whereas 66% of respondents favoured tax cuts, this fell to 36% when the
possibility of increases in interest rates as a result of the tax cuts was also mentioned.
31
Federal Treasurer Peter Costello has made this interest rate argument in resisting pressure for
tax cuts. It also appeared to receive official endorsement in a private speech to Treasury
officers by Treasury Secretary Ken Henry, who noted that in a fully-employed economy, a
fiscal expansion necessarily comes at the expense of the private sector and implies a
misallocation of resources away from more productive uses. Indeed, this may also occur in
the context of an economy operating below potential, since government will often make
claims on resources that would have been employed by the private sector anyway. Henry
said that ‘expansionary fiscal policy tends to “crowd out” private activity: it puts upward
pressure on prices which, all things being equal, puts upward pressure on interest rates.’
Henry did not distinguish between an expansionary fiscal policy brought about by increased
spending or reductions in taxes, but did note ‘that there is no policy intervention available to
government, in these circumstances, that can generate higher national income without first
expanding the nation’s supply capacity.’
There are two channels by which fiscal policy might affect interest rates. The first is the
effect of fiscal policy on the government contribution to overall national saving. The second
is the effect of changes in the budget balance on aggregate demand relative to aggregate
supply. The first channel will mainly affect long-term interest rates, while the second
channel will mainly affect short-term interest rates. However, since short- and long-term
interest rates are typically highly correlated and subject to similar influences, this distinction
is not an essential one.

National saving and Ricardian equivalence


Since the federal government has been running budget surpluses and is now accumulating a
negative net debt position, the federal government makes no call on domestic capital
markets. In this context, the issue is not the extent of ‘crowding-out’, but the magnitude of
‘crowding-in’, since the Commonwealth is making a positive contribution to national saving.
Although tax cuts and smaller budget surpluses would reduce the amount of government
saving, the implications for private and overall national saving are not so straightforward.
The theory of Ricardian equivalence, which argues for the substitutability of government
debt and future taxes, implies that increased government saving does not increase national
saving because of offsetting dissaving by the private sector. There is considerable support for
32
at least some degree of Ricardian equivalence in the literature on the relationship between
fiscal policy and national saving. Both international and Australian studies suggest that a 1%
increase in public saving typically sees a one-third to one-half percent reduction in private
saving. This private saving offset argues against the use of fiscal policy for demand
management purposes. It also helps explain why researchers have struggled to find an
empirical relationship between fiscal policy and interest rates, despite the widespread belief
in such a relationship among commentators. Robert Barro notes that ‘the empirical results on
interest rates support the Ricardian view. Given these findings, it is remarkable that most
macroeconomists remain confident that budget deficits raise interest rates.’ Similarly,
Douglas Elmendorf and Greg Mankiw note that ‘this literature has typically supported the
Ricardian view that budget deficits have no effect on interest rates.’

Implications of open capital markets


The international and cyclical influences on Australian interest rates can in any event be
expected to overwhelm any effect from changes in government and national saving. As a
small open economy, Australia is a price-taker in global capital markets and so Australian
interest rates tend to be correlated with movements in global financial markets at the expense
of domestic influences. With an open capital account, the domestic saving-investment
balance does not determine the level of domestic interest rates, since Australians can call on
the saving of foreigners. While Australian and New Zealand interest rates are high by
international standards, Australia and New Zealand also have relatively strong fiscal
positions relative to comparable countries, which argues against fiscal policy being
important in the determination of interest rates. An article by Blair Comley and others
examined the effects of changes in the Australian budget balance and net public debt on the
spread between Australian real ten year bond yields and their US counterparts. They estimate
that a one percentage point increase in the headline budget balance as a share of GDP is
associated with a 20 basis point decline in the spread in the short-run, while a one percent
increase in public debt as a share of GDP sees a 15 basis point increase in the spread in the
long-run. However, as the authors themselves note, these estimates are implausibly large for
a small, open economy and are likely influenced by the inclusion of data from an era of
much higher public debt levels than found in Australia today. They conclude that ‘we would
33
be surprised if further debt reduction had as large an incremental effect in this era of low
debt.’
The implausibility of these results is also suggested by the lack of evidence for a relationship
between fiscal policy and interest rates in the US, given that the US is a country large
enough to be an effective price-maker in global capital markets. Researchers have struggled
to find a statistically robust and economically significant relationship between US fiscal
policy and interest rates. In their review of the literature, James Barth and his co-authors note
that ‘there is not now a clear consensus on whether there is a statistically and economically
significant relationship between government deficits and interest rates. Since the available
evidence on the effects of deficits is mixed, one cannot say with complete confidence that
budget deficits raise interest rates and reduce saving and capital formation. But, equally
important, one cannot say that they do not have these effects.’ Eric Engen and Glenn
Hubbard have argued that because ‘the likely interest rate effects of changes in federal
government debt consistent with US historical experience may be in the range of single-digit
basis points, this poses a particular burden on empirical analysis to estimate these effects
with less-than-perfect data and econometric techniques.’ While Engen and Hubbard are
sympathetic to finding an effect from fiscal policy on US interest rates, their own evidence
suggests that this effect is economically trivial, as well as not being statistically robust.

Cyclical influences
It is worth recalling that the much maligned ‘high interest rates’ of the late 1980s were
associated with some of the largest budget surpluses as a share of GDP since the early 1970s.
The federal government ran an underlying cash surplus of 1.7% of GDP between 1988–89
and 1989–90, larger than any budget surplus delivered by Peter Costello in his 11 years as
Treasurer. The change in the federal budget balance was consistently contractionary between
1983–84 and 1989–90, including four years of budget surpluses between 1987–88 and 1990–
91. If a budget surplus is effective in lowering interest rates, it is far from apparent from this
experience. Changes in the level of interest rates are positively, not negatively correlated
with changes in the budget balance, because both are positively correlated with the business
cycle. These business cycle influences are very large relative to any plausible contribution of
increased government saving to national saving and domestic interest rates.
34

Supply-side influences
It is often argued that a positive fiscal impulse from the budget will increase aggregate
demand pressures relative to aggregate supply, if only at the margin, adding to upward
pressure on inflation and short-term interest rates. This ignores the supply-side of the
equation. The unemployment rate has recently fallen to its lowest level since the end of 1974
and this has been one of the Reserve Bank’s concerns in relation to the inflation outlook. The
multi-decade lows in the unemployment rate have also been associated with record highs in
the labour force participation rate. Increased labour force participation is important in
preventing the labour market becoming a potential source of inflationary pressure. Changes
in both government spending and taxes can be useful in inducing increased labour supply
and this may be a more significant influence on interest rates than the effect of changes in the
budget balance on demand and national saving.
This proposition seems to be more readily accepted in relation to increased government
spending on things such as childcare, but less readily accepted in relation to tax cuts. Small
changes in incentives can induce large behavioural responses, as evidenced by the
government’s cash ‘baby bonus’, which has been associated with the highest number of
births in 35 years and the second highest on record. Yet the idea that small changes in
incentives can bring about large behavioural responses seems to have very little acceptance
when discussion turns to tax cuts, perhaps because the mechanisms involved are less obvious
than in the case of more targeted government spending programs.

Treasury Secretary Ken Henry noted that Treasury modelling of the 2007 budget tax cuts
showed that they ‘might increase labour supply by about 0.1 hours per week. If this
additional supply is fully employed, the increase in labour utilisation will lift the
employment ratio by about a third of a percentage point.’ The benefits of tax cuts extend
well beyond their positive implications for labour supply, to issues relating to the deadweight
losses, compliance and collections costs that flow from the operation of the tax system, all of
which imply that tax cuts have the capacity to increase supply more broadly, not just in the
labour market. The appropriate focus for fiscal policy is precisely these microeconomic and
supply-side issues, not demand management.
35

Conclusion
Fiscal policy is unlikely to have been important in the determination of Australian interest
rates in recent years. As a small, open economy, with an open capital account, Australian
interest rates are largely determined by international and cyclical influences that can be
expected to overwhelm any contribution from changes in the federal budget balance,
government and national saving. There is little evidence, either in Australia or
internationally, for an economically or statistically significant effect from fiscal policy on
interest rates. This is most notably the case in the US, which is large enough to influence
pricing in global capital markets. The private saving offset to changes in public saving
argues against the use of fiscal policy for demand management purposes. The analysis of the
implications of fiscal policy for output, inflation and interest rates needs to go beyond simple
calculations of the fiscal impulse and its impact on demand, to a consideration of the
implications of budget measures for the supply-side of the economy, where fiscal policy can
potentially make a more important contribution to enhancing national welfare.
The author would like to thank two anonymous reviewers for comments on an earlier draft.

4. Використовуючи наведені вище сталі вирази перекладіть реферат тексту


українською мовою.
Computer Viruses
This article deals with the problem of computer viruses. The author begins the article by
showing why computer viruses grab our attention. He states that on the one hand, viruses
show us how vulnerable we are, because a properly engineered virus can have an amazing
effect on the worldwide Internet, on the other hand, they show how sophisticated and
interconnected human beings have become. In the first part of the article the author gives the
definition of term “computer virus” and names different types of computer viruses, such as
e-mail viruses, worms and Trojan horses. Then the author analyses computer viruses. The
author states that the computer viruses are called viruses because they share some of the
traits of biological viruses. He notes that computer virus passes from computer to computer
like a biological virus passes from person to person. The author emphasizes that there are
similarities at a deeper level and names some of them. Then the author describes how viruses
36
work. He notes that computer virus has an infection phase when the virus is spreading and an
attack phase when the virus makes some damage.
The author describes some computer viruses that have appeared recently such as the e-mail
virus Melisa, the ILOVEYOU virus, the Slammer worm and the worm called Code Red.
Also the author considers some steps that can help users to protect themselves against
computer viruses. In this article the motivation of creating computer viruses is analyzed.
There are some kinds of motivation. The first one is the same psychology that drives vandals
and arsonists. For this sort of people writing computer viruses seems to be a thrill. The
second one has to do with the thrill of watching things blow up. Creating a virus that spreads
quickly is a little like that – it creates a bomb inside a computer and the more computers are
infected the more “funny” is the explosion. The third one probably involves bragging rights
or the thrill of doing it.
The author ends the article with describing the factors that caused the appearance of
computer viruses. These factors are: the spread of personal computers, downloading
programs of all types from the Internet and using of floppy disks. The author notes that
viruses took advantage of these three facts to create the first self-replicated programs.

Комп'ютерні віруси

Ця стаття присвячена темі комп'ютерних вірусів. Автор починає цю статтю з


демонстрації нам причин по яким віруси привертають нашу увагу. Він
стверджує, що з одного боку віруки показують нам нашу вразливість, оскільки
добре написаний вірус може досить сильно вплинути на всесвітню мережу
Інтернет, але з іншого боку, вони показують наскільки ми вразливі та
взаємопов'язані між собою.
В першій частині автор дав визначення терміну "комп'ютерний вірус" і називає
також безліч типів комп'ютерних вірусів таких як: вірус поштового листа, черв'як
та Троянський кінь. Тоді автор проводить аналіз комп'ютерних вірусів. Він
вважає, що комп'ютерні віруси, які називаються вірусами тому, що вони
поділяють риси деяких біологічних вірусів. Він зазначає, що комп’ютерний вірус
передається від комп’ютера до комп’ютера, як біологічний вірус переходить від
людини до людини. Автор наголошує на подібності на більш глибокому рівні та
називає деякі з них. Потім автор описує, як працюють віруси. Він зазначає, що
комп’ютерний вірус має фазу зараження, коли вірус поширюється, і фазу атаки,
коли вірус завдає певної шкоди.
37
Автор описує деякі комп'ютерні віруси, які з'явилися останнім часом, такі як
вірус електронної пошти Melisa, вірус ILOVEYOU, хробак Slammer і хробак під
назвою Code Red. Також автор розглядає деякі кроки, які можуть допомогти
користувачам захистити себе від комп'ютерних вірусів. У статті аналізується
мотивація створення комп'ютерних вірусів. Є кілька видів мотивації. Перший –
та сама психологія, яка керує вандалами та підпалами. Для таких людей
написання комп’ютерних вірусів – це справжнє захоплення. Другий пов’язаний із
хвилюванням спостерігати, як речі вибухають. Створення вірусу, який швидко
поширюється, трохи схоже на це – він створює бомбу всередині комп’ютера, і
чим більше комп’ютерів заражено, тим «кумеднішим» є вибух. Третє, ймовірно,
пов’язане з хвастощами або гострими відчуттями від цього.
Завершує статтю автор описом факторів, що спричинили появу комп'ютерних
вірусів. Такими факторами є: поширення персональних комп'ютерів,
завантаження програм усіх типів з Інтернету та використання дискет. Автор
зазначає, що віруси скористалися цими трьома фактами для створення перших
самовідтворюваних програм.

5. Використовуючи наведені вище сталі вирази перекладіть реферат тексту


українською мовою.
Computer terrorism
This article deals with the problem of computer terrorism which is very actual one nowadays
because our society relies more and more upon computer. The author tells the story of
terrorism appearance and gives some definitions of this term, and describes various forms of
terrorism: internal terrorism and international one. It is defined the detailed list of various
forms of terrorism according to an International Convention which was signed in Geneva on
November 16 1937. In this article classification of data-processing criminality is considered.
However, the author emphasizes that this classification is not exhaustively. Then the author
gives the definition of term “hacking” and discusses some cases of hacking. After that the
38
author begins to research phreaking (the action of pirating telephone networks). The author
mentions some cases of phreaking, beginning with 1961.
In this article the author discusses the motivations of computer criminality. It is noted that
many hackers explore computer systems trough simple curiosity and for intellectual
challenge. “True” hackers have an ethical code prohibiting the destruction of any
information. However, some people understood that they could use this particular knowledge
to gain advantages. The author gives some examples of computer criminality motivations
such as the theft of credit card numbers or telephone hacking.
The author proposes a list of motivations which can incite people to enter the world of
computer criminality. They are: money, social recognition, revenge and self-defense. Then
the author gives the definitions of viruses, warms and Trojan horses and gives there
examples. After that the author stresses that the weakest link in the computer security chain
is a man and proves this statement with some examples. The author defines the concept of
“computer terrorism” and proposes two definitions:
 Computer terrorism is the act of destroying or of corrupting computer systems with an
aim of destabilizing a country or of applying pressure on an government.

 Computer terrorism is the act of doing something intended to destabilize a country or


to apply pressure on a government by using methods classified in the category of
computer crimes.

Then the author carries out three types of actions against an information system: a physical
attack, a syntactic attack and a semantic one. In the last part of the article the author
describes the means of computer terrorism implementation. The author names the reason of
not occurring the terrorist computer attack. It is the disproportion of the means to implement
computer terrorism that results in the fact that terrorist groups remain confined to traditional
method. After having made the broad study the author concludes that there will not be a
change to computer terrorism in the near future. From the military point of view the author is
of the opinion that the Achilles’ heel of the western civilization is information systems. One
will need years and millions of dollars to win the computer terrorism.
39
Комп'ютерний тероризм
Ця стаття присвячена проблемі комп'ютерного тероризму, яка є дуже актуальною в
наш час, оскільки наше суспільство все більше покладається на комп'ютер. Автор
розповідає історію виникнення тероризму та дає визначення цього терміну, а також
описує різні форми тероризму: тероризм внутрішній та міжнародний. Визначено
детальний перелік різних форм тероризму відповідно до Міжнародної конвенції, яка
була підписана в Женеві 16 листопада 1937 року. У цій статті розглядається
класифікація злочинності обробки даних. Проте автор підкреслює, що ця класифікація
не є вичерпною. Далі автор дає визначення терміну «злом» і розглядає деякі випадки
злому. Після цього автор починає досліджувати фрікінг (дія піратських телефонних
мереж). Автор згадує деякі випадки фрікінгу, починаючи з 1961 року.
У цій статті автор обговорює мотиви комп’ютерної злочинності. Відзначається, що
багато хакерів досліджують комп'ютерні системи через звичайну цікавість і заради
інтелектуального завдання. «Справжні» хакери мають етичний кодекс, який забороняє
знищувати будь-яку інформацію. Однак деякі люди зрозуміли, що вони можуть
використовувати ці знання для отримання переваг. Автор наводить кілька прикладів
мотивів комп’ютерної злочинності, таких як крадіжка номерів кредитних карток або
злом телефону.
Автор пропонує перелік мотивів, які можуть спонукати людей увійти у світ
комп’ютерної злочинності. Це: гроші, соціальне визнання, помста та самозахист. Далі
автор дає визначення вірусів, розігрівів і троянських програм і наводить приклади.
Після цього автор підкреслює, що найслабшою ланкою в ланцюжку комп’ютерної
безпеки є людина, і доводить це твердження кількома прикладами. Автор визначає
поняття «комп’ютерний тероризм» і пропонує два визначення:
• Комп'ютерний тероризм - це акт знищення або пошкодження комп'ютерних систем з
метою дестабілізації країни або тиску на уряд.
• Комп’ютерний тероризм – це дії, спрямовані на дестабілізацію країни або тиск на
уряд за допомогою методів, які віднесені до категорії комп’ютерних злочинів.
Потім автор здійснює три типи дій проти інформаційної системи: фізичну атаку,
синтаксичну атаку та семантичну атаку. В останній частині статті автор описує засоби
реалізації комп’ютерного тероризму. Автор називає причину того, що терористична
40
комп'ютерна атака не відбулася. Саме диспропорційність засобів реалізації
комп’ютерного тероризму призводить до того, що терористичні групи залишаються
обмеженими традиційним методом. Після проведення широкого дослідження автор
робить висновок, що в найближчому майбутньому комп’ютерний тероризм не
зміниться. З військової точки зору автор вважає, що ахіллесовою п’ятою західної
цивілізації є інформаційні системи. Щоб перемогти комп'ютерний тероризм,
знадобляться роки і мільйони доларів.

Теми рефератів
1. Особливості перекладу патентної документації.
2. Переклад інструкцій та специфікацій.
3. Специфіка перекладу заголовків у науково-технічній літературі.

You might also like